Pół miliarda kart SIM podatnych na ataki!

Najnowsze doniesienia z branży GSM, recenzje nowości aplikacji i gier.

Post by pawelooss » 23 Jul 2013, o 19:28

Znany czytelnikom Niebezpiecznika z testowania sieci GSM pod kątem podatności na ataki teleinformatyczne Karsten Nohl tym razem wziął na tapetę karty SIM. Wynik? Pół miliarda telefonów na świecie może być “zhackowanych” zdalnie, jednym, “niewidzialnym” SMS-em…

Karta SIM

Aby lepiej zrozumieć na czym polega atak Nohla, warto przybliżyć nieco zasadę działania i budowę karty SIM, która de facto jest minikomputerem; osobnym środowiskiem z własnym systemem operacyjnym, zasilanym z baterii telefonu.

Image

Całe środowisko określa się mianem Java Card — na na kartę (a dokładnie “smartcard“) pisze się oprogramowanie (tzw. aplety) właśnie na platformie Java Card. Aplety są przenośne pomiędzy różnymi kartami (jest na nich to samo środowisko — JCVM), chociaż cechy fizyczne karty (dostępna pamięć, wykorzystywane algorytmy szyfrowania) mogą uniemożliwić działanie apletu na niektórych kartach. Co ważne, aplety uruchamiane na karcie są sandboksowane.

Kiedy operatorzy chcą zaktualizować któryś z apletów na naszej karcie SIM, robią to wysyłając do nas specjalnego, binarnego i co ważniejsze — niewidzialnego — SMS-a. SMS jest wysyłany zgodnie z protokołem OTA (over-the-air) i jest kryptograficznie podpisywany przez operatora.


Na czym polega atak na kartę SIM?

Nohl zauważył, że wysyłając zgodnie z OTA komendy (SMS-y) do karty SIM, niektóre z nich będą odpowiadały błędem, ponieważ otrzymana komenda nie była podpisana poprawnym kluczem operatora. Co ciekawe, karta generując komunikat z błędem podpisywała go z kolei swoim unikatowym kluczem — to pozwoliło Nohlowi złamać klucz karty (w ok. minutę) przy wykorzystaniu tzw. tablic tęczowych. Problem, który odkrył Nohl wynika z zastosowania przez niektóre z kart SIM przestarzałego i podatnego na ataki szyfrowania 56-bitowym DES-em (tak, tym z lat 70-tych, złamanym w 1998 roku).


Co można zrobić z kartą SIM?

Mając klucz karty SIM można:
  • kontrolować aplikacje operatora zainstalowane na karcie (np. wgrywać złośliwe aplety),
  • wykonywać akcje w imieniu “zhackowanej” karty (np. wysyłać SMS-y na płatne numery, obciążając rachunek niczego nieświadomego właściciela telefonu, lub przekierowywać jego rozmowy na inny numer, czyli po prostu je podsłuchiwać),
  • śledzić lokalizację właściciela karty.
Ale to nie koniec. Nohl znalazł jeszcze jedną dziurę, dzięki której mógł ominąć sandboksing (restrykcję polegającą na separacji poszczególnych apletów zainstalowanych na karcie) — dzięki czemu “zrootował” kartę SIM. To otwiera możliwość do:
  • odczytywania nieswoich plików przez złośliwy aplet (np. dostęp do danych apletów płatniczych Visy czy PayPala, które mogą być wykorzystywane przez niektórych operatorów do tzw. mobilnych płatności),
  • wydobyć tzw. master-key karty, który pozwala na jej sklonowanie (pobranie wszystkich informacji z karty, które umożliwią wykonanie jej wiernego duplikatu — IMSI, Ki).

Ochrona przed atakami

…nie jest łatwa z poziomu zwykłego użytkownika. Należy liczyć na to, że ci z operatorów, którzy korzystają z kart ze słabymi algorytmami kryptograficznymi zaktualizują je do nowszych standardów. Operatorzy mogą też filtrować przesyłane przez ich sieć SMS-y protokołu OTA. Producenci kart SIM (np. Gemalto) są świadomi zagrożeń. Przynajmniej niektórzy — według Nohla przynajmniej 2 firmy pracują już nad poprawką.

O szczegółach ataku Nohl chce opowiedzieć na nadchodzącej pod koniec lipca konferencji BlackHat.

PS: Na koniec warto nadmienić, że na podobnej zasadzie co karty SIM działają “chipy” na kartach kredytowych oraz np. tych, które otrzymujemy wyrabiając kwalifikowany podpis elektroniczny. Problem z sandboksingiem też może ich dotyczyć…

Źródło: niebezpiecznik.pl
ImageImageImage

Kolekcja ➔ Apple iPhone 5s && BlackBerry Curve 9320 && Ericsson A2618s, A2628s && Götze & Jensen GFE36 && MaxCom MM432BB
&& HTC HD2 && Motorola RAZR V3, V2288 && Samsung Galaxy S && Siemens A52 && Sony Ericsson C902 && Sony Xperia E, Xperia Z3C
&& N♥kia 100, 1100, 1110, 1600, 1616, 3100, 3110c, 3210, 3310, 3410, 3510i, 5510, 5800XM, 6020, 6230i, 6300, 6303c, 6610i, 7260, 7360

&& N♥kia Lumia 730 Dual SIM, Lumia 800, E50, E51, E52, E7-00, N8-00, N900, N9-00, N95 8GB, N-Gage && OnePlus 5T && Tracer Ovo 1.2 :)

pawelooss otrzymał za ten post 9 punkty reputacji od 1 użytkowników:
+_NeedSpeed_.
pawelooss Male
Pan i Władca!
Administrator

User avatar
 
Offline
 
Telefon: N♥kia E52 || Moto E30F || iPh. 5s
Soft: CFW 081.003 || Android 14 || iOS 12
Operator: Play
Age: 32
Location: Ruda Śląska

Joined: 27 Feb 2009
Online: 666d 17m 19s
Posts: 12084Topics: 1215
Reputation point: 17490
    Windows 7 Firefox

Post by adam111 » 27 kwi 2009, o 00:00

BoTs RoX! :D
adam111 Mężczyzna
Oddajcie mi cześć!
50%

Avatar użytkownika
 
Online
 
Telefon: Nokia 3110c
Soft: v. 05.50
Operator: -----

Joined: 30 mar 2009
Online:
Posts:   •  Topics: 
    Ubuntu  Firefox

Return to Nowości & Ciekawostki

Who is online

Users browsing this forum: No registered users and 3 guests